Phishing : 5 arnaques courantes à repérer

Les attaques de phishing sont de plus en plus difficiles à repérer en raison du degré de sophistication dont font preuve les hackers pour se cacher des utilisateurs et des filtres de messagerie. Toutefois, la plupart suivent un schéma identique et partagent des caractéristiques communes. En voici 5 exemples :

1. Arnaques à la facture

Cette technique consiste à usurper l’identité d’un collègue, d’un fournisseur ou d’une marque et d’envoyer en son nom un email contenant soi-disant une importante facture en pièce jointe. La facture à proprement parler peut inclure un lien vers une page de phishing, sur laquelle l’utilisateur est invité à se connecter pour régler le montant dû. Il est également possible que la pièce jointe lance le téléchargement d’un malware ou d’un ransomware lors de son ouverture.

Arnaques à la facture

2. Alertes de sécurité

Chaque jour, des éditeurs de logiciels et d’applications envoient des alertes de sécurité. Celles provenant des banques, des services dans le cloud et des fournisseurs de messagerie revêtent une importance particulière en milieu professionnel. Les hackers font leur possible pour que leurs emails de phishing ressemblent à s’y méprendre à des alertes que leurs victimes ont déjà vues.

Une alerte de sécurité indique généralement qu’un mot de passe a expiré ou va bientôt expirer, qu’une activité suspecte a été détectée sur un compte ou qu’une personne s’est connectée à un compte depuis un appareil inconnu. L’objectif de ces arnaques est de susciter une réaction rapide de la victime, à savoir cliquer sur le lien et se connecter à son compte pour régler le problème. Alors qu’elle pense protéger son entreprise, la victime fait en réalité exactement l’inverse.

Alertes de sécurité

3. Mise à jour du moyen de paiement

Dans le monde professionnel, une interruption de service quelle qu’elle soit peut entraîner une perte de chiffre d’affaires, un arrêt de l’informatique et même une perte de clientèle si ces interruptions interviennent régulièrement. C’est pour cette raison que les arnaques à la mise à jour du moyen de paiement sont si efficaces. Les hackers y ont constamment recours pour pousser leur victime à réagir à l’instinct.

Le destinataire de l’email est informé que sa carte bancaire a expiré ou est sur le point de le faire, ou encore qu’une erreur s’est produite avec son mode de paiement. Il est ensuite invité à se connecter à son compte pour mettre à jour sa carte. Dans les attaques les plus sophistiquées, les hackers analysent l’entreprise et repèrent un employé susceptible de gérer la mise à jour des comptes. 

Email de phishing semblant provenir de Microsoft et demandant la mise à jour du mode de paiement
Email de phishing semblant provenir de Microsoft et demandant la mise à jour du mode de paiement

4. Attaques de fichiers partagés

La popularité des services dans le cloud comme Office 365 a fortement élargi les horizons des cybercriminels. Partout dans le monde, les entreprises ont de plus en plus recours aux services d’hébergement de fichiers comme SharePoint et OneDrive.

Cette technique consiste à envoyer une fausse notification SharePoint ou OneDrive, accompagnée d’un lien de phishing censé permettre de visualiser le document. Les hackers usurpent généralement l’adresse email d’un collègue ou d’un partenaire commercial. Dans les attaques Office 365 plus évoluées, les hackers génèrent de véritables notifications SharePoint et OneDrive via Office 365. Summum de la sophistication : certains hackers génèrent des notifications par l’intermédiaire de comptes Office 365 compromis.

Email de phishing OneDrive
Email de phishing OneDrive

5. Arnaque au message vocal

Les emails de phishing concernant un message vocal sont généralement très courts : ils informent seulement leurs destinataires de la réception d’un nouveau message. Ces emails de phishing proviennent souvent d’adresses email usurpées de sorte à ressembler à des notifications légitimes de services comme Office 365. Dans ce type de situation, le destinataire est invité à cliquer sur un lien pour se connecter à son compte Office 365 et écouter le message.

Dans d’autres cas, le message vocal prend la forme d’une pièce jointe incluant le lien de phishing. Les arnaques de phishing au message vocal sont également très populaires pour l’envoi de ransomwares. Le téléchargement peut démarrer dès l’ouverture de la pièce jointe ou intervenir lorsque/si l’utilisateur accepte d’activer les macros dans le document.

Email de phishing concernant un message vocal et incluant un malware
Email de phishing concernant un message vocal et incluant un malware

Apprendre à reconnaître un email de phishing

Les indices révélant qu’un email constitue une tentative de phishing ne sont plus aussi évidents qu’auparavant. Les hackers prennent grand soin de cacher tous les signes du phishing et bien souvent, les indices les plus parlants ne se dévoilent qu’après un examen approfondi. Voici quelques moyens de repérer une tentative de phishing :

Penchez-vous sur l’objet de l’email : une marque respectable vous menacerait-elle dans l’objet d’un email ? Sans doute pas. Face à un objet menaçant ou qui en fait trop, méfiez-vous !

Vérifiez l’adresse de l’expéditeur : le domaine de messagerie de l’expéditeur correspond-il à celui de la marque ? L’adresse contient-elle des caractères supplémentaires superflus, comme .co ou .company ? Regardez de près l’adresse de l’expéditeur pour vous assurer qu’elle n’est pas usurpée avant de cliquer sur les liens.

Recherchez des signes de personnalisation : toute entreprise vous envoyant un email devrait connaître votre prénom. Si l’email s’adresse à vous de manière impersonnelle, par exemple par Cher utilisateur ou simplement Bonjour, considérez-le comme suspect.

Passez votre curseur sur les liens : Passez votre curseur sur les liens pour vérifier que leur destination est bien celle qu’elle doit être. Bien souvent, les liens de phishing sont longs et complexes, et regroupent de nombreux caractères spéciaux. Si la destination des liens n’est pas claire, ne cliquez pas dessus.

Vérifiez le site de la marque : si un lien vous paraît suspect, tapez l’adresse de la marque directement dans votre navigateur plutôt que de cliquer dessus. Vous pouvez également utiliser un service comme IsItPhishing.AI, qui analyse l’URL de phishing.